3 de cada 10 intentos de ‘phishing’ suplantan a Microsoft

Otras dos famosas compañías tecnológicas implicadas en suplantaciones de identidad por parte de los ciberdelincuentes son Google y Apple.

Microsoft es la marca que más suplantan los ciberdelincuentes para intentar atrapar a usuarios incautos.

De acuerdo con el Brand Phishing Report de Check Point Research, Microsoft fue la marca suplantada en un 29 % de los intentos de phishing realizados durante los pasados meses de abril, mayo y junio.

El trimestre anterior, Microsoft ocupaba el tercer del lugar de este ranking. Con el paso del tiempo ha ido ganando peso entre los criminales que buscan robar información personal y credenciales de pago a usuarios en todo el mundo.

Una de las campañas de phishing en el segundo trimestre se centró en titulares de cuentas de Microsoft a través del envío de mensajes fraudulentos que apuntaban a una actividad de inicio de sesión inusual.

Pero Microsoft no está sola. Otras dos compañías tecnológicas, Google y Apple, ocupan la segunda y la tercera posición de marcas suplantadas con un 19,5 % de las tentativas de phishing con suplantación de identidad y un 5,2 %, respectivamente.

De hecho, por segmentos de actividad, el sector tecnológico es el que más sufre las suplantaciones, seguido de la industria financiera y las redes sociales.

El resto de la clasificación de compañías publicada por Check Point Research queda configurada de la siguiente manera: Wells Fargo (4,2 %), Amazon (4 %), Walmart (3,9 %), Roblox (3,8 %), LinkedIn (3 %), Home Depot (2,5 %) y Facebook (2,1 %).

“Aunque las marcas más suplantadas cambian de un trimestre a otro, las tácticas que utilizan los ciberdelincuentes apenas cambian”, comenta sobre esta situación Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

“El método de inundar nuestras bandejas de entrada y atraernos con una falsa sensación de seguridad con marcas reconocidas es exitoso una y otra vez”, señala. Por eso, “debemos detenernos y revisar antes de hacer clic en cualquier enlace que no reconozcamos”.

“Por su parte, es clave que las empresas aprovechen las tecnologías actuales para el bloqueo efectivo estos correos electrónicos antes de que tengan la oportunidad de engañar a sus empleados”, añade Nieva.